Aggiornamenti recenti Gennaio 20th, 2025 3:02 PM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Scordiamoci la figura del pirata informatico che colpisce a casaccio su Internet inviando email con un malware i allegato. Se abbiamo la responsabilità della cyber-security di un’azienda è bene capire immediatamente che oggi abbiamo a che fare con qualcosa di radicalmente diverso e molto (molto!) più insidioso.
Per capire che cosa stiamo fronteggiando possiamo ascoltare le parole di Tom Van de Wiele, un “hacker etico” che collabora con F-Secure ed è abituato a ragionare nella prospettiva del “red team”, in altre parole: uno che per lavoro interpreta il ruolo del “cattivo”.
In una intervista dell’anno scorso, Tom aveva spiegato a Security Info la filosofia dietro la professione di pentester. La sua esperienza, però, è utile anche per capire come agiscono i cyber-criminali che puntano a violare i sistemi informatici aziendali e quali sono i punti sensibili più a rischio.
Una volta ottenuto l’accesso ai sistemi, il pirata informatico sceglie le mosse seguenti sulla base di una valutazione costi-benefici, spiega Tom. “Il pirata può scegliere di raggiungere il suo obiettivo il prima possibile o di ottenere, al contrario, un livello di persistenza di accesso ai sistemi per rimanere nella rete e raccogliere le informazioni che gli servono per attacchi successivi”.
Il concetto chiave è quello di movimento laterale, cioè il tentativo di spostarsi dal dispositivo compromesso attraverso la rete per individuare i bersagli più “appetitosi”, che per esempio conservano al loro interno informazioni sensibili.
Le modalità utilizzate possono essere le più varie: appropriazione delle credenziali di accesso attraverso la violazione degli hash utilizzati per l’autenticazione in rete, attacchi agli account email o di broadcasting, uso dei token e utilizzo di informazioni riservate per garantirsi maggiori privilegi di accesso all’interno del network.
Quando si ha a che fare con veri professionisti, che hanno una disponibilità di mezzi pressoché illimitata e il giusto livello di motivazione, è bene considerare che probabilmente adotteranno un approccio ispirato alla massima cautela, in cui ogni mossa viene ponderata attentamente con lo scopo di non scoprirsi.
Stiamo parlando dei cosiddetti APT (Advanced Persistent Threat – ndr) cioè di attori che lavorano con una prospettiva di lungo periodo e non hanno nessuna fretta per portare a termine il loro compito. La priorità è passare inosservati ai tradizionali strumenti di controllo e detection.
Di solito utilizzano strumenti di amministrazione o tool di hacking (come il celeberrimo Mimikatz) che non offrono il fianco agli strumenti di rilevamento che normalmente vengono usati per individuare i malware. In sintesi, usano strumenti che a un’analisi superficiale possono apparire come legittimi.
Insomma: di fronte a questo tipo di attacchi i classici strumenti di rilevamento di malware non bastano. Quello che serve è un sistema di controllo più strutturato che consenta di analizzare il traffico e le comunicazioni interne ai sistemi per individuare gli intrusi il prima possibile e prendere le necessarie contromisure.
Gen 18, 2019 0
Gen 20, 2025 0
Gen 20, 2025 0
Gen 17, 2025 0
Gen 16, 2025 0
Gen 20, 2025 0
Gen 17, 2025 0
Gen 16, 2025 0
Gen 15, 2025 0
Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 20, 2025 0
SentinelOne ha annunciato che Purple AI, la soluzione di...Gen 20, 2025 0
Di queste, 29 erano mirate specificamente a obiettivi...Gen 17, 2025 0
Microsoft esteso i test per la feature Administrator...Gen 16, 2025 0
I ricercatori di ESET hanno scoperto una nuova...Gen 15, 2025 0
Un bug presente nel flusso di autenticazione degli account...